Một số loại chữ ký điện tử và ứng dụng

229 24 0
Một số loại chữ ký điện tử và ứng dụng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ĐẠI HỌC QUỐC GIA HÀ NỘI LUẬN VĂN THẠC SỸ NGUYỄN TRỊNH ĐOÀN Người hướng dẫn: PGS TS Trịnh Nhật Tiến Hà Nội ngày 01 tháng 12 năm 2007 DANH MỤC CÁC TỪ VIẾT TẮT VÀ THUẬT NGỮ Viết tắt Thuật ngữ tiến BDS Blind Digital Si CA Certificate Auth CTF Central Tabulat DEA Data Encryptio DES Data Encryptio DSS Digital Signatu GDS Group Digital S GBDS Group Blind Di IDEA International D Algorithm LRF Local Registrat MAC Message Authe MD5 Message Diges PKI Public Key Infr SHA-1 Secure Hash Al SK Signature of Kn VSF Vote Submissio DANH MỤC CÁC HÌNH VẼ VÀ KÝ HIỆU CÁC HÌNH VẼ Hình 1: Minh họa mã hóa giải mã Hình 2: Minh họa sinh thẩm tra chữ ký Hình 3: Minh họa hàm băm đại diện thông điệp Hình 4: Minh họa chữ ký số sử dụng hàm băm Hình 5: Mơ hình ngân hàng điện tử phân tán CÁC KÝ HIỆU a R A Zn Zn* Định nghĩa 3.5.2 [2, 3, 5, 7, 33] MỞ ĐẦU Lý chọn đề tài Trong sống hoạt động ngƣời, việc trao đổi thông tin nhu cầu thiết yếu, ngƣời trao đổi thông tin để tồn phát triển quy luật vận động tự nhiên xã hội Thông tin đa dạng, phong phú đƣợc thể dƣới nhiều dạng thức khác nhƣ văn bản, hình ảnh, âm thanh, số liệu,…Mặt khác việc trao đổi thông tin diễn dƣới nhiều hình thức phƣơng pháp khác Cùng với phát triển công nghệ thông tin, phƣơng tiện công nghệ truyền thơng tiên tiến đời, mạng máy tính đặc biệt mạng Intenet giúp ngƣời trao đổi thơng tin thuận tiện, nhanh chóng Một vấn đề vô quan trọng đƣợc đặt bảo mật an toàn việc trao đổi thông tin Các thông tin truyền phải đảm bảo tính xác, khơng bị sửa đổi nhiều trƣờng hợp cần đƣợc bảo đảm tính bí mật thông tin cần xác thực ngƣời gửi ngƣời nhận Xuất phát từ thực tế có nhiều biện pháp an tồn thơng tin đời Một giải pháp hữu hiệu cho cho việc đảm bảo tính bí mật thơng tin mã hóa thơng tin Mã hóa thơng tin biến đổi thơng tin thành dạng khác với mục đích “che giấu” nội dung thơng tin, đối tƣợng có thẩm quyền giải mã thơng tin mã hóa (hủy bỏ “che giấu”) để lấy lại thơng tin ban đầu Để xác thực thông tin, gắn trách nhiệm thực thể với thơng tin, nhƣ đảm bảo tính tồn vẹn, thơng tin truyền khơng bị sửa đổi ngồi ý muốn, ngƣời sáng tạo chữ ký số Vấn đề xƣng danh xác nhận danh tính thực thể vấn đề cần thiết giao dịch điện tử Các yêu cầu an tồn bảo mật truyền thơng gồm: 1) Đảm bảo tin cậy: Thơng tin đƣợc bí mật, khơng chép trái phép 2) Tính tồn vẹn: Nội dung thơng tin khơng bị thay đổi 3) Tính xác thực: Thơng tin đƣợc gửi nhận hợp pháp, chủ thể giao dịch, không mạo danh 4) Không thể chối bỏ trách nhiệm: Ngƣời gửi tin chối bỏ trách nhiệm thông tin gửi Bằng công nghệ mã hóa chữ ký số thực đƣợc yêu cầu trên, sử dụng chữ ký số đảm bảo tốt ba yêu cầu sau Hiện ngƣời ta sử dụng chữ ký số công việc: giao dịch tài liệu điện tử, trao đổi thƣ tín, tiền điện tử, giao dịch ngân hàng,…, ứng dụng nhiều lĩnh vực khác nhƣ: quản lý hành chính, giáo dục, kinh tế, thƣơng mại điện tử… Ở Việt Nam, luật giao dịch điện tử đƣợc Quốc hội khóa XI thơng qua vào tháng 11 năm 2005 kỳ họp thứ có hiệu lực từ 01/03/2006, tạo hành lang pháp lý thuận lợi cho giao dịch điện tử Trong tƣơng lai không xa việc ứng dụng chữ ký điện tử trở thành phổ biến đóng vai trị quan trọng thúc đẩy phát triển kinh tế xã hội đất nƣớc Xuất phát từ thực tế nêu trên, việc nghiên cứu phƣơng pháp an tồn thơng tin nói chung, chữ ký số nói riêng thiết thực có ý nghĩa to lớn Luận văn “MỘT SỐ LOẠI CHỮ KÝ ĐIỆN TỬ VÀ ỨNG DỤNG” đƣợc nghiên cứu dựa vấn đề thực tiễn sống đòi hỏi nhƣ việc trao đổi thông tin hàng ngày tổ chức, cá nhân mà u cầu bảo mật an tồn thơng tin đƣợc đề Nội dung nghiên cứu luận văn Luận văn tập trung nghiên cứu số vấn đề sau đây: 1) Một số kiến thức toán học sử dụng khoa học mật mã 2) Tổng quan mã hóa chữ ký số (chữ ký điện tử) 3) Sơ đồ chữ ký RSA 4) Các sơ đồ chữ ký số mù, chữ ký số nhóm, chữ ký số mù nhóm 5) Ứng dụng sơ đồ chữ ký nói Sơ đồ chữ ký RSA sơ đồ chữ ký thơng dụng cài đặt đơn giản tính an tồn cao, làm sở xây dựng nhiều loại chữ ký khác Các sơ đồ chữ ký số mù, chữ ký số nhóm chữ ký số mù nhóm sơ đồ chữ ký đặc biệt có nhiều ứng dụng lĩnh vực: Tiền điện tử, giao dịch ngân hàng, thƣơng mại điện tử, bỏ phiếu trực tuyến,…Các loại chữ ký đƣợc thiết kế để giải vấn đề: ẩn danh, làm việc theo nhóm ký đại diện cho nhóm giao dịch điện tử Phƣơng pháp nghiên cứu Luận văn đƣợc nghiên cứu dựa trên: 1) Học hỏi, xin ý kiến thầy hướng dẫn đồng nghiệp 2) Nghiên cứu tài liệu chuyên môn liên quan tiếng Việt, tiếng Anh, tìm kiếm thơng tin Internet 3) Tìm hiểu quan sát thực tiễn 4) Thử nghiệm số chương trình đơn giản Tổ chức luận văn Luận văn gồm chƣơng nhƣ sau: Chương 1: Các kiến thức sở Chương 2: Tổng quan mã hóa chữ ký số Chương 3: Chữ ký mù Chương 4: Chữ ký nhóm Chương 5: Chữ ký mù nhóm Chương 6: Thử nghiệm chương trình Vì thời gian có hạn, đề tài lại sâu rộng, mặt khác kiến thức kinh nghiệm thân lĩnh vực hạn chế, luận văn tránh khỏi khiếm khuyết Rất mong nhận đƣợc góp ý bổ xung thầy cô, bạn bè đồng nghiệp Hy vọng đề tài đƣợc tiếp tục nghiên cứu phát triển để hoàn thiện Chương CÁC KIẾN THỨC CƠ SỞ Lý thuyết mật mã ngành khoa học đƣợc xây dựng dựa sở toán học, đặc biệt lý thuyết số học Chƣơng tổng hợp số kiến thức toán học liên quan đƣợc sử dụng lý thuyết mật mã nhƣ lĩnh vực chữ ký số [2, 3, 5, 7, 33] 1.1 LÝ THUYẾT SỐ HỌC 1.1.1 Phép chia hết chia có dƣ 1.1.1.1 Định nghĩa 1.1.1 1) Cho hai số nguyên a b (b ≠ 0) Nếu có số nguyên q cho a = b.q ta nói a chia hết cho b, kí hiệu b\a Khi ta nói b ƣớc a hay a bội b Ví dụ: a = 8, b = 2; ta có = 2.4 ƣớc ký hiệu 2\8 2) Cho số nguyên a, b (b ≠ 0), tồn cặp số nguyên (q, r) cho a = b.q + r,  r < b , q gọi thƣơng nguyên, r gọi số dƣ phép chia a cho b Nếu r = ta có phép chia hết Ví dụ: a = 13, b = 5; 13 = 5.2 + → q = 2, r = 1.1.1.2 Một số tính chất Với a, b, c số nguyên ta có: 1) ±1\a, với a; a\0, a\a, với a ≠ 2) Nếu a\b b\c a\c, với a ≠ 0, b ≠ 3) Nếu a\b a\b.c, với a ≠ 4) Nếu a\b a\c a\(b+c) a\(b-c), với a ≠ 5) Nếu a\b c\d a.c\b.d, với a ≠ 0, c ≠ TÀI LIỆU THAM KHẢO Tiếng Việt [1] Đoàn Văn Ban, Võ Minh Đức, Chữ ký số RSA ứng dụng xác thực đề thi, cấp chứng số e-learning, Kỷ yếu hội thảo khoa học Quốc gia công nghệ phần mềm phần mềm nhóm, Cơng nghệ tri thức giải pháp mã nguồn mở cho hệ thống e-learning, 2006 [2] Phan Đình Diệu, Giáo trình lý thuyết mật mã an tồn thơng tin, Nhà xuất Đại học Quốc gia Hà Nội, 1999 [3] Phạm Huy Điển, Hà Huy Khoái, Mã hố thơng tin sở tốn học & ứng dụng, Viện tốn học, 2004 [4] Ngơ Hồng Huy, Nguyễn Thành Quang, Lập trình Windows với C++, Nhà xuất giao thông vận tải, 2006 [5] Nguyễn Thành Nhân, RSA - cơng phịng chống, Nhà xuất niên, 2007 [6] Trịnh Nhật Tiến, Trƣơng Thị Thu Hiền, Nguyễn Đình Nam, Một số kỹ thuật bỏ phiếu từ xa, Kỷ yếu hội thảo khoa học Quốc gia Công nghệ thông tin, Nhà xuất Khoa học kỹ thuật, 2005 [7] Trịnh Nhật Tiến, Giáo trình an tồn liệu mã hóa, Đại học Cơng nghệ-Đại học Quốc Gia Hà Nội, 2006 Tiếng Anh [8] G Ateniese and G Tsudik A coalition-resistant group signature scheme Technical Report, In Submission, October 1998 [9] G Ateniese and G Tsudik Some open issues and new directions in group signature Proceedings of the International Conference on Financial Cryptography '99 (To Appear), November 1998 [10] G Ateniese and G Tsudik Group signatures a' la carte In ACM Symposium on Discrete Algorithms, January 1999 144 [11] Mihir Bellare and Phillip Rogaway Random oracles are practical: A paradigmfor designing efficient protocols In First ACM Conference on Computer and Communications Security, pages 62-73, Fairfax, 1993 ACM [12] Jan Camenisch Efficient and generalized group signatures In Proc EUROCRYPT97, pages 465-479 Springer-Verlag, 1997 Lecture Notes in Computer Science No 1233 [13] Jan Camenisch, Ueli Maurer, and Markus Stadler Digital payment systems with passive anonymity-revoking trustees Journal of Computer Security, 5(1), 1997.82 [14] Jan Camenisch and Markus Stadler Efficient group signatures for large groups In Proc CRYPTO 97, pages 410-424 Springer-Verlag, 1997 Lecture Notes in Computer Science No 1294 [15] D Chaum, A Fiat, and M Naor Untraceable electronic cash In S Goldwasser, editor, Proc CRYPTO 88, pages 319-327 SpringerVerlag, 1988 Lecture Notes in Computer Science No 403 [16] David Chaum Blind signatures for untraceable payments In R L Rivest, A Sherman, and D Chaum, editors, Proc CRYPTO 82, pages 199-203, New York, 1983 Plenum Press [17] David Chaum and Eugene van Heyst Group signatures In Proc EUROCRYPT91, pages 257-265 Springer-Verlag, 1991 Lecture Notes in Computer Science No 547 [18] L Chen and T P Pedersen New group signature schemes (extended abstract) In Proc EUROCRYPT 94, pages 171-181 Springer-Verlag, 1994 Lecture Notes in Computer Science No 547 [19] A Juels, M Luby, and R Ostrovsky Security of blind digital signatures In Proc CRYPTO 97, Lecture Notes in Computer Science, pages 150-164 Springer-Verlag, 1997 Lecture Notes in Computer Science No 1294 145 [20] A Lysyanskaya and Z Ramzan Group blind digital signatures: A scalable solution to electronic cash In Proceedings of the International Conference on Financial Cryptography, 1998 [21] A Menezes, P Van Oorschot, and S Vanstone, Handbook of Applied Cryptography, CRC Press, 1996 [22] schemes T Okamoto Provable secure and practical identification and corresponding signature signature schemes In CRYPTO92, pages 31-53 SPVER, 1992 Lecture Notes in Computer Science No 740 [23] PKCS #1 v2.1: RSA Cryptography Standard (RSA LaboratoriesJune 14,2002) Copyright © 2002 RSA Security Inc [24] David Pointcheval and Jacques Stern Provably secure blind signature schemes In M.Y Rhee and K Kim, editors, Advances in Cryptology-ASIACRYPT '96, pages 252-265 Springer-Verlag, 1996 Lecture Notes in Computer Science No.1163 [25] O’Reilly & Associates, Inc, Java Security 2nd, 1995 See http://www.oreilly.com/catalog/javasec2/ [26] R Rivest, A Shamir, L Adleman A Method for Obtaining Digital Signatures and Public-Key Cryptosystems Communications of the ACM, Vol 21 (2), pp.120–126 1978 Previously released as an MIT "Technical Memo" in April 1977 Initial publication of the RSA scheme [27] B Schneier Applied Cryptography: Protocols, Algorithms, and Source Code in C John Wiley & Sons, New York, 1993 [28] Douglas R Stinson, Cryptography theory and practice- Second Edition, It was published in March, 1995, by CRC Press, Inc [29] C P Schnorr Efficient identification and signatures for smart cards In G Brassard, editor, Proc CRYPTO 89, pages 239-252 Springer-Verlag, 1990 Lecture Notes in Computer Science No 435 [30] Jacque Traore Weaknesses of the "coalition resistant" group signature scheme Unpublished Manuscript, November 1998 146 Địa mạng INTERNET [31] http://codeproject.com [32] http://www.cryptography.com [33] http://www.math.niu.edu/~beachy/abstract_algebra [34] http:/www.plannetsourcecode.com [35] http://www.ssh.com/support/cryptography/algorithms/asymmetric html 147 MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT VÀ THUẬT NGỮ DANH MỤC CÁC HÌNH VẼ VÀ KÝ HIỆU MỞ ĐẦU Chương CÁC KIẾN THỨC CƠ SỞ 1.1 LÝ THUYẾT SỐ HỌC 1.1.1 Phép chia hết chia có dƣ 1.1.1.1 1.1.1.2 Một số tính chất 1.1.2 Ƣớc chung lớn nhất, bội chung nhỏ 1.1.2.1 1.1.2.2 1.1.2.3 Thuật tốn Euclide tìm ƣớc chung lớn 1.1.2.4 Thuật toán Euclide mở rộng 1.1.3 Số nguyên tố 1.1.3.1 1.1.3.2 Một số định lý 1.1.4 Đồng dƣ thức 1.1.4.1 1.1.4.2 1.1.4.3 Các lớp thặng dƣ 1.1.4.4 1.1.4.5 Tính tốn đồng dƣ lũy thừa bậc lớn 1.1.5 Cấu trúc nhóm 1.1.5.1 Phép tốn hai ngơi 1.1.5.2 1.1.5.3 1.1.5.4 1.1.5.5 Nhóm cộng Zn nhóm nhân Zn* 1.2 LÝ THUYẾT ĐỘ PHỨC TẠP TÍNH TỐN 1.2.1 Thuật toán toán 1.2.1.1 1.2.1.2 Định nghĩa thuật toán 1.2.1.3 Hai mơ hình tính tốn 1.2.2 Độ phức tạp thuật toán 1.2.3 Phân lớp toán theo độ phức tạp 1.2.3.1 Lớp toán P, NP 1.2.3.2 Lớp toán NP-Hard, NP-Complete 1.2.4 Hàm phía hàm phía có cửa sập 1.2.5 Một số tốn khó đƣợc sử dụng lý thuyết mật mã Chương TỔNG QUAN VỀ MÃ HÓA VÀ CHỮ KÝ SỐ 29 2.1 CÁC KHÁI NIỆM CƠ BẢN 2.1.1 Lý thuyết mật mã an tồn thơng tin 2.1.2 Hệ mã hóa 2.1.2.2 Các yêu cầu hệ mã hóa 2.1.2.3 Hệ mã hóa khóa đối xứng 2.1.2.4 Hệ mã hóa khóa cơng khai 2.2 MỘT SỐ HỆ MÃ HĨA KHĨA CƠNG KHAI 2.2.1 Hệ mã hóa RSA 2.2.1.2 Sơ đồ hệ mã hóa RSA 2.2.2 Hệ mã hoá Elgamal 2.2.2.1 Sơ đồ hệ mã hóa Elgamal 2.2.2.2 Đặc điểm Hệ mã hoá Elgamal 2.2.3 Tính hiệu độ an tồn hệ mã hóa 2.2.3.1 Hệ mã hóa khóa đối xứng 2.2.3.2 Hệ mã hóa khóa cơng khai RSA 2.2.3.3 Cơ sở hạ tầng khóa cơng khai KPI 2.3 CHỮ KÝ SỐ 2.3.1 Khái niệm chữ ký 2.3.1.1 Chữ ký viết tay 2.3.2 Sơ đồ chữ ký số 2.3.3 Phân loại sơ đồ chữ ký số 2.3.3.1 Sơ đồ chữ ký số kèm theo thông điệp gốc 2.3.3.2 Sơ đồ chữ ký số khơi phục thơng điệp gốc 2.4 SƠ ĐỒ CHỮ KÝ RSA 2.4.1 Cơ sở toán học 2.4.2 Thuật toán sinh khoá 2.4.3 Thuật toán sinh xác thực chữ ký RSA 2.4.3.2 Xác thực chữ ký 2.4.4 Ví dụ 2.4.5 Tính hiệu bảo mật 2.5 HÀM BĂM VÀ ĐẠI DIỆN THÔNG ĐIỆP 2.5.1 Đặt vấn đề 2.5.2 Đại diện thông điệp 2.5.3.Hàm 2.5.3.1 Định nghĩa 2.5.3.2 Các tính chất hàm băm 2.5.3.3 Phân loại hàm băm 2.5.3.4 Ý nghĩa việc dùng hàm băm 2.5.3.5 Một số thuật tốn hàm băm mật mã thơng dụng 2.6 PHƢƠNG PHÁP XÁC THỰC THÔNG ĐIỆP 2.6.1.Xác t 2.6.2.Một s 2.6.2.1 Mã hoá thơng điệp khóa riêng 2.6.2.2 Dùng khố bí mật chung 2.6.2.3 Dùng hàm băm 2.7 CHỨNG MINH SỰ AN TOÀN CỦA SƠ ĐỒ CHỮ KÝ 2.7.1.Chứn 2.7.2.Chứn Chương CHỮ KÝ MÙ 3.1 GIỚI THIỆU 3.2 CHỮ KÝ MÙ DỰA TRÊN CHỮ KÝ RSA 3.2.1 Sơ đồ chữ ký RSA 3.2.2 Sơ đồ chữ ký mù Chaum 3.3 CHỮ KÝ MÙ DỰA TRÊN CHỮ KÝ SCHNORR 3.3.1 Sơ đồ chữ ký Schnorr 3.3.2 Sơ đồ chữ ký mù Schnorr 3.4 CÁC ỨNG DỤNG 3.4.1 Ứng dụng với tiền điện tử 3.4.1.1 Giới thiệu tiền điện tử 3.4.1.2 Giao thức giao dịch tiền điện tử 3.4.1.3 Một số vấn đề an toàn với tiền điện tử ẩn danh 3.4.2 Ứng dụng với bỏ phiếu điện tử 3.4.2.1 Các yêu cầu với bỏ phiếu 3.4.2.2 Giao thức bỏ phiếu điện tử 3.5 CHỮ KÝ DỰA TRÊN TRI THỨC 3.5.1 Một số khái niệm toán học liên quan 3.5.2 Chữ ký dựa tri thức 3.6 CHỮ KÝ MÙ DỰA TRÊN TRI THỨC 3.6.1 Chữ ký mù dựa tri thức Logarit rời rạc 3.6.1.1 Giao thức chữ ký 3.6.1.2 Phân tích chữ ký 3.6.2 Chữ ký mù dựa tri thức Logarit rời rạc kép 3.6.2.1 Giao thức chữ ký 3.6.2.2 Phân tích chữ ký 3.6.3 Chữ ký mù dựa tri thức gốc Logarit rời rạc 150 3.6.3.1 Giao thức chữ ký 3.6.3.2 Phân tích chữ ký Chương 4.1.GIỚI THIỆU 4.1.1 4.1.2 4.1.3 4.2.CHỮ KÝ NHÓM CHAUM VÀ HEYST 4.2.1 4.2.2 4.3.CHỮ KÝ NHĨM CAMENISCH VÀ STA 4.4.MỘT BIẾN THỂ AN TỒN HƠN CỦA 4.4.1 4.4.2 Chương 5.1.GIỚI THIỆU 5.2.CÁC YÊU CẦU BẢO MẬT CỦA CHỮ 5.3.CÁC THỦ TỤC CỦA CHỮ KÝ MÙ NH 5.4.CHỮ KÝ MÙ NHÓM LYSYANSKAYA 5.4.1 5.4.2 5.5.ỨNG DỤNG CỦA CHỮ KÝ MÙ NHÓM 5.5.1 5.5.1.1 Sơ đồ ngân hàng điện tử phân tá 5.5.1.2 Thiết đặt giao thức 5.5.2 5.5.2.1 Các yêu cầu 5.5.2.2 Thiết đặt giao thức 5.5.3 5.5.3.1 Sơ đồ bỏ phiếu 5.5.3.2 Giao thức bỏ phiếu trực tuyến Chương 6.1.MỤC ĐÍCH 6.2.GIỚI THIỆU MỘT SỐ CHƢƠNG TRÌN 6.2.1 6.2.2 6.2.3 6.2.4 6.2.5 KẾT LUẬN TÀI LIỆU THAM KHẢO ... cứu số vấn đề sau đây: 1) Một số kiến thức toán học sử dụng khoa học mật mã 2) Tổng quan mã hóa chữ ký số (chữ ký điện tử) 3) Sơ đồ chữ ký RSA 4) Các sơ đồ chữ ký số mù, chữ ký số nhóm, chữ ký số. .. 5) Ứng dụng sơ đồ chữ ký nói Sơ đồ chữ ký RSA sơ đồ chữ ký thơng dụng cài đặt đơn giản tính an tồn cao, làm sở xây dựng nhiều loại chữ ký khác Các sơ đồ chữ ký số mù, chữ ký số nhóm chữ ký số. .. mã hóa chữ ký số thực đƣợc yêu cầu trên, sử dụng chữ ký số đảm bảo tốt ba yêu cầu sau Hiện ngƣời ta sử dụng chữ ký số công việc: giao dịch tài liệu điện tử, trao đổi thƣ tín, tiền điện tử, giao

Ngày đăng: 11/11/2020, 21:43

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan